Mecanismos de Protección

Get Started. It's Free
or sign up with your email address
Rocket clouds
Mecanismos de Protección by Mind Map: Mecanismos de Protección

1. Sistemas de autentificación

1.1. La autenticación de mensaje o autenticación de origen de datos

1.1.1. Códigos de autenticación de mensaje (MAC)

1.1.2. Firmas digitales

1.2. La autenticación de entidad

1.2.1. Contraseñas

1.2.1.1. Lista de contraseñas en claro

1.2.1.2. Lista de contraseñas codificadas

1.2.1.3. Codificación de contraseñas en Unix

1.2.1.4. Técnicas para dificultar los ataques de diccionario

1.2.1.4.1. Ocultar la lista de contraseñas codificadas

1.2.1.4.2. Reglas para evitar contraseñas fáciles

1.2.1.4.3. Añadir complejidad a la codificación de las contraseñas

1.2.1.4.4. Añadir bits de sal a la codificación de las contraseñas

1.2.1.4.5. Uso de passphrases

1.2.1.5. Contraseñas de un solo uso

1.2.2. Protocolos de reto-respuesta

1.2.2.1. Secuencialmente

1.2.2.2. Aleatoriamente

1.2.2.3. Cronológicamente

1.2.3. Protocolos de reto-respuesta con clave simétrica

1.2.3.1. Autenticación con marca de tiempo

1.2.3.2. Autenticación con números aleatorios

1.2.3.3. Autenticación mutua con números aleatorios

1.2.3.4. Autenticación con función unidireccional

1.2.4. Protocolos de reto-respuesta con clave pública

1.2.4.1. Descifrado del reto

1.2.4.2. Firma del reto

2. Protección a nivel de red: IPsec

2.1. La protección a nivel de red

2.2. La protección a nivel de transporte

2.3. La protección a nivel de aplicación

2.4. La arquitectura IPsec

2.4.1. El protocolo AH (Authentication Header, RFC 2402)

2.4.2. El protocolo ESP (Encapsulating Security Payload, RFC 2406)

2.5. Modos de uso de los protocolos IPsec

2.5.1. modo transporte

2.5.2. modo túnel

3. ProteccionConceptos básicos de criptografía

3.1. Criptograía de clave simétrica

3.1.1. Algoritmos de cifrado en flujo

3.1.2. Algoritmos de cifrado en bloque

3.1.3. Uso de los algoritmos de clave simétrica

3.1.3.1. El modo ECB (Electronic Codebook)

3.1.3.2. En el modo CBC (Cipher Block Chaining)

3.1.3.3. En el modo CFB (Cipher Feedback)

3.1.3.4. El modo OFB (Output Feedback)

3.1.4. Funciones hash seguras

3.2. Criptografía de clave pública

3.2.1. Algoritmos de clave pública

3.2.2. Uso de la criptografía de clave pública

3.3. Infraestructura de clave pública (PKI)

3.3.1. Certificados de clave pública

3.3.2. Cadenas de certificados y jerarquías de certificación

3.3.3. Listas de revocación de certificados (CRL)

4. Redes privadas virtuales (VPN)

5. Protección a nivel de transporte: SSL/TLS/WTLS

5.1. El protocolo de transporte Secure Sockets Layer (SSL)

5.2. La especificación Transport Layer Security (TLS)

5.3. El protocolo Wireless Transport Layer Security (WTLS)

5.4. Características del protocolo SSL/TLS

5.4.1. Eficiencia

5.4.2. Extensibilidad

5.5. El transporte seguro SSL/TLS

5.5.1. La subcapa superior

5.5.2. En la subcapa inferior